Superposition de l'image d'en-tête

Impact de Corona sur la cybersécurité : 5 experts s'expriment

Les chiffres du Centre for Cybersecurity Belgium (CCB) et de l'Anti-Phishing Working Group (AWPG) montrent que la pandémie de COVID-19 a eu un impact sérieux sur le nombre et le type de cyberattaques. L'AWPG note un doublement de l'activité de phishing au cours de la période février-août 2020. L'année dernière, Safeonweb.be (qui fait partie de CCB) a également reçu près du double de courriels suspects via son adresse électronique verdacht@safeonweb.be.

VanRoey.be a apporté quelques spécialistes de la sécurité et ont organisé une table ronde virtuelle sur le sujet.

Soyez prêt

Commençons par le pire : votre entreprise est victime d'une cyberattaque. Que faites-vous ?

Isolement et segmentation

Les clients affectés doivent être isolés le plus rapidement possible. Par EDR En mettant en œuvre cette mesure, vous empêchez la propagation de logiciels malveillants inconnus au sein du réseau de l'entreprise. Vous pouvez également agir en ce sens à l'avance, notamment par une bonne segmentation de votre réseau. Les PC dans un environnement de production (qui fonctionnent souvent encore sous Windows 7 ou même XP, qui est vulnérable) doivent être isolés du réseau sur lequel se fait l'administration de votre entreprise. De plus, les dispositifs IoT sont souvent manipulés de façon négligée. Les combinaisons nom d'utilisateur/mot de passe telles que admin/admin ne sont que trop courantes.

Votre entreprise dispose-t-elle d'une stratégie de sauvegarde ?

La stratégie 3-2-1-0 est une règle bien connue en matière de sauvegarde. Fournissez au moins : 3 copies, sur 2 supports différents, dont 1 hors site et tout cela avec 0 erreur de sauvegarde. Ce dernier point, en particulier, ne fait pas toujours l'objet d'une attention suffisante. Faire des copies rapidement et sans soin induit des erreurs.

Veeam Pro Partner | VanRoey.beCe n'est pas parce que vous travaillez dans le nuage que vous n'avez plus à vous soucier des sauvegardes. Pensez à vos données dans le cadre de votre Office 365 l'environnement. Avez-vous vidé votre dossier "e-mails supprimés" ? Vous avez alors encore 30 jours pour les récupérer. Après cela, vous les perdrez définitivement. Il en va de même pour SharePoint. Avez-vous (accidentellement) supprimé un document à cet endroit ? Vous avez ensuite jusqu'à 90 jours pour restaurer le fichier. Voulez-vous empêcher cela ? Alors, investissez dans Veeam Backup pour Office 365.

Communication

Vous devez également déjà penser à qui vous devez informer en cas de cyberattaque. En interne, les bonnes personnes doivent être informées immédiatement, mais aussi en externe. Le règlement GDPR exige, entre autres, une notification à l'ACS (autorité de protection des données).

 

Culture de la sécurité

Logo du partenaire principal de KnowBe4Le facteur le plus important pour prévenir les cyberattaques est sans doute la façon dont les employés abordent la sécurité. Chacun est-il conscient des dangers, de la façon dont ils se manifestent et de ce qu'il faut faire en cas de danger ? 95% de tous les hacks commencent par un mail de phishing. Il est donc recommandé de redoubler de vigilance dans vos mails ! Mais d'autres canaux populaires, comme WhatsApp par exemple, sont également de plus en plus utilisés.

Vos employés ont un certain l'enseignement de la sécurité est essentiel. Connaissent-ils l'usurpation d'identité, le skimming et les jours zéro ? Les pirates informatiques sont de plus en plus créatifs. L'ingénierie sociale est une technique par laquelle ils utilisent différents canaux (courrier, médias sociaux, trafic réseau, etc.) pour acquérir de nombreuses connaissances sur le fonctionnement d'une organisation. Cela leur permet d'écrire des scénarios qui semblent très crédibles. Par exemple, la situation spécifique du travail à domicile est désormais largement utilisée par les pirates informatiques : "Il semble qu'un collègue essaie de vous joindre, ...".

Une saine vigilance peut éviter bien des misères. Tout ce qui sort de l'ordinaire doit vous interpeller : la langue, les messages provenant de personnes avec lesquelles vous ne communiquez pas directement en temps normal, les traductions étranges, etc.

Utiliser la technologie disponible

Nous devons anti-viruspour que nous soyons en sécurité...' Tu souhaites ! Nous travaillons sur MacOS, donc...' Non ! Ce ne sont là que deux exemples de la manière dont la sécurité est souvent réduite à un vœu pieux. Le fait qu'un nouvel appareil soit doté d'une sécurité minimale a certes son importance, mais cela ne suffit certainement pas à protéger votre entreprise contre une cyberattaque.

Votre organisation utilise-t-elle déjà MFA? Il s'agit d'une protection de très bas niveau où vous avez besoin d'autre chose en plus d'un mot de passe pour vous identifier en tant qu'utilisateur, par exemple, une empreinte digitale, une reconnaissance faciale, un code généré temporairement sur votre smartphone ou autre appareil. Un mot de passe seul n'est plus sûr.

L'EDR est une autre technologie qui dépasse de loin l'antivirus classique. Détection des points terminaux et réponse analyse en profondeur le noyau de votre PC, identifie les actions suspectes et peut les arrêter et isoler le client si nécessaire. De cette façon, il peut également intercepter les "Zero-Days", qui sont des logiciels malveillants inconnus des paquets antivirus.

Schéma de vue d'ensemble du FortiEDR

Pour les entreprises disposant de plusieurs sites distants, nous tenons également à mentionner les éléments suivants SD-WAN encore. Il s'agit d'une technologie qui rend la communication entre un siège social et les différentes succursales plus sûre, plus conviviale et moins coûteuse.

Fortinet Partenaire expert | VanRoey.beEn bref, soyez prêts, créez une culture de la sécurité et utilisez les technologies disponibles ! VanRoey.be et ses partenaires se feront un plaisir de vous aider dans votre démarche.

"Soyez prêts, créez une culture de la sécurité et utilisez les technologies disponibles ! VanRoey.be, en collaboration avec ses partenaires, se fera un plaisir de vous y aider."

partager cet article :

Quelles mesures de cybersécurité votre organisation prend-elle ? Cette liste de contrôle de pas moins de 154 contrôles CIS est un guide idéal pour tout DSI.
Depuis le 18 octobre, le NIS-2 est officiellement en vigueur ! En collaboration avec nos partenaires, nous organisons un atelier sur la cybersécurité le 30 janvier afin de partager des idées et des outils pratiques que vous pouvez appliquer immédiatement pour protéger votre organisation et vous conformer à la NIS-2.